期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试论机关单位计算机网络信息安全及策略
被引量:
5
下载PDF
职称材料
导出
摘要
随着计算机技术的迅猛发展,计算机网络信息安全问题也层出不穷。本文重点分析了影响机关单位计算机网络信息安全重要因素,并且针对这些因素提出自己的一些应对策略。
作者
丛琳
机构地区
河北省承德市人民政府办公室
出处
《电子技术与软件工程》
2015年第5期222-222,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
机关单位
网络信息
安全
对策
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
50
同被引文献
11
引证文献
5
二级引证文献
13
参考文献
4
1
曲平.
安全信息管理技术的研发与运用[J]
.信息通信,2013,26(1):135-135.
被引量:5
2
戎小芳.
浅谈网络安全中的防火墙技术[J]
.机械管理开发,2007,22(S1):132-133.
被引量:11
3
张焕国,王丽娜,杜瑞颖,傅建明,赵波.
信息安全学科体系结构研究[J]
.武汉大学学报(理学版),2010,56(5):614-620.
被引量:36
4
马会新,于学斗.
网络通讯中信息安全性分析[J]
.智能计算机与应用,2012,2(1):40-42.
被引量:5
二级参考文献
20
1
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:252
2
宋宜昌,余勇昌.
网络安全与信息加密[J]
.中国计算机用户,2004(40):55-56.
被引量:1
3
余文利.
网络环境中数据加密技术实现与分析[J]
.网络与信息,2005,19(10):50-51.
被引量:4
4
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
5
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
6
官巍,胡若.
关于信息安全管理的方法研究[J]
.计算机应用研究,2007,24(3):118-120.
被引量:3
7
SHEN ChangXiang,ZHANG HuangGuo,FENG DengGuo,CAO ZhenFu,HUANG JiWu.
Survey of information security[J]
.Science in China(Series F),2007,50(3):273-298.
被引量:39
8
Wiener N. Cybernetics or Control and Communication in the Animal and the Machine[M]. New York:John Wiley & Sons Ioe,1948.
9
N.维纳著.控制论(或关于在动物和机器中控制和通信的科学)[M].郝季仁译.第二版,北京:科学出版社,2009.
10
杨东屏.可计算理论[M].北京:科学出版社,1999.
共引文献
50
1
张斯淼.
关于家庭计算机安全问题的原因与对策分析[J]
.大众商务,2010(8):168-168.
被引量:1
2
张海旭.
关于家庭计算机安全问题的原因与对策分析[J]
.价值工程,2010,29(33):156-156.
被引量:2
3
刘侠.
在计算机网络安全中的应用信息加密技术[J]
.硅谷,2011,4(9):20-20.
被引量:3
4
杜瑞颖,张焕国,王丽娜,陈晶.
本科信息安全专业课程体系研究[J]
.计算机教育,2011(18):1-3.
被引量:33
5
惠志斌.
新安全观下中国网络信息安全战略的理论构建[J]
.国际观察,2012(2):17-22.
被引量:16
6
惠志斌.
国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析[J]
.图书情报工作,2012,56(6):14-19.
被引量:15
7
周峰.
浅谈计算机信息数据的安全与加密技术[J]
.赤子,2012(4):197-197.
被引量:6
8
冀晓骥,杨钊.
对新时期信息加密技术在网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(6):15-16.
被引量:3
9
惠志斌.
我国国家网络空间安全战略的理论构建与实现路径[J]
.中国软科学,2012(5):22-27.
被引量:32
10
倪庆.
企业网络安全[J]
.计算机光盘软件与应用,2012,15(14):31-32.
被引量:1
同被引文献
11
1
沈庆刚.??试论机关单位计算机网络信息安全及策略(A)首届国际信息化建设学术研讨会论文集(二)(C)2016
2
周详.
浅谈机关单位计算机网络信息安全及策略[J]
.广西农业机械化,2013(4):22-24.
被引量:2
3
刘城汾,冯宏.
机关信息网络安全自主可控的完善措施分析[J]
.科技与企业,2014(12):134-134.
被引量:1
4
刘凯锋.
计算机的网络安全应用及防御措施研究[J]
.电子技术与软件工程,2014(15):204-204.
被引量:2
5
高娜,孙慧.
计算机网络系统的信息安全防范[J]
.电子技术与软件工程,2014(16):242-242.
被引量:3
6
何绍勇,蒋元,许眉扬.
关于计算机网络安全防范措施的研究[J]
.电子技术与软件工程,2015(5):219-219.
被引量:17
7
冯海祥.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.电子技术与软件工程,2015(5):220-220.
被引量:11
8
韩明霞.
浅议政府机关网络信息安全问题及防范策略[J]
.科技资讯,2015,13(34):242-243.
被引量:4
9
石海岩.
机关单位计算机网络信息安全及策略[J]
.电子技术与软件工程,2017(18):206-206.
被引量:2
10
张彭.
浅谈机关事业单位计算机网络安全与管理[J]
.电脑迷,2017(4).
被引量:9
引证文献
5
1
何洪林.
对新时期计算机网络安全问题及其对策的探析[J]
.通讯世界(下半月),2015(12):37-37.
2
祁晖.
机关单位计算机网络信息安全及策略研究[J]
.信息与电脑,2018,30(7):197-199.
被引量:2
3
张彭.
浅谈机关事业单位计算机网络安全与管理[J]
.电脑迷,2017(4).
被引量:9
4
牟奇东,张四同.
计算机网络信息安全及防护技术策略[J]
.数码设计,2019,8(24):5-5.
5
欧华实.
大数据背景下行政事业单位信息安全研究[J]
.电子测试,2016,27(6X):78-79.
被引量:2
二级引证文献
13
1
祁晖.
机关单位计算机网络信息安全及策略研究[J]
.信息与电脑,2018,30(7):197-199.
被引量:2
2
高南虎.
刍议事业单位网络安全管理方案与措施[J]
.才智,2018,0(8):233-233.
3
周立波.
事业单位信息化网络安全的实现[J]
.科技与创新,2016(21):32-32.
被引量:2
4
朱宇衡.
浅析航道业务办公网络智能优化[J]
.科技风,2018(23):13-14.
5
王黎凤.
机关事业单位中计算机网络安全与管理的探讨[J]
.信息与电脑,2019,31(2):210-211.
被引量:6
6
俞虓.
政府机关网络信息系统安全保密管理[J]
.电脑知识与技术,2019,15(4Z):67-68.
被引量:1
7
陈艳丽.
机关单位计算机网络信息安全及策略研究[J]
.神州,2019,0(28):266-266.
8
赵跃.
机关事业单位中计算机网络安全与管理的探讨[J]
.科技创新导报,2019,16(20):191-192.
被引量:4
9
陈超.
大数据背景下行政事业单位信息安全保护[J]
.电子技术与软件工程,2020(3):249-250.
被引量:3
10
牟奇东,张四同.
计算机网络信息安全及防护技术策略[J]
.数码设计,2019,8(24):5-5.
1
周详.
浅谈机关单位计算机网络信息安全及策略[J]
.广西农业机械化,2013(4):22-24.
被引量:2
2
邱长志.
浅谈计算机网络信息安全[J]
.科技与生活,2010(8):33-33.
3
秦玉明.
计算机网络信息安全问题及对策[J]
.移动信息,2016(6):213-214.
4
杨飞.
当前计算机网络信息安全面临的问题与对策[J]
.数字技术与应用,2013,31(12):184-184.
5
韩加军.
企事业及政府机关单位网络安全解决方案[J]
.科技风,2013(20):26-26.
被引量:3
6
边吨东.
计算机网络信息安全及其防护对策[J]
.电子技术与软件工程,2017(9):194-194.
被引量:2
7
何德全.
面向21世纪的Internet信息安全问题[J]
.电子展望与决策,1999(1):3-8.
被引量:9
8
张菡.
计算机网络信息安全及防范措施[J]
.无线互联科技,2014,11(8):20-20.
被引量:2
9
兰天静.
基于“大数据”分析计算机网络信息安全[J]
.电脑迷,2017(3):14-15.
被引量:5
10
宋颖.
计算机网络信息安全及防范对策[J]
.民营科技,2016(9):82-82.
被引量:1
电子技术与软件工程
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部